黑客攻防与网络安全-N-0

章1 入门

黑客:通过攻击来研究漏洞,从而提高系统的安全性

相关术语:

1.肉鸡:(比喻)指代哪些能够被黑客随意操纵的计算机,可以是windows、UNIX、Linux系统,可以是一般的个人计算机,也可以是大型的服务器,并不被对方发觉。
2.木马:伪装成正常的程序,当程序运行时可获得整个系统的运行权限,如灰鸽子、黑洞、PcShare等。
3.网页木马:伪装成一般的网页文件或者将木马代码插入到正常的网页文件中,当访问时,网页木马就会运用对方系统的漏洞主动将配置好的木马客户端下载到对方的计算机上主动运行,从而控制目标计算机。
4.挂马:在别人的网站文件里面放入网页木马,或者将木马代码潜入到对方正常的网页文件里,使得阅读者中马。
5.后门:指一种绕过安全性操作而获取对程序或系统控制权的方法。
6.Rookit:是入侵者用来隐藏自身的行踪和保留root控制权限的程序工具。一般入侵者通过入侵的方式获得root拜访权限进入系统后,再通过对方系统内存在的安全漏洞获得系统的root权限。最后,入侵者就会在对方的系统中安装Rootkit,以达到自己长久控制对方计算机的目的。
7.弱口令:指密码和用户名,密码为空的用户名和密码的组合,也包括那些密码强度不够,容易被猜解到的组合,类似123、abc这样的口令。
8.Shell:指的是一种知性环境,如按Windows+R组合键等。
9.溢出(缓冲区溢出):程序对接收的输入数据没有履行有效的检测而导致过错,可能造成程序崩溃或者是履行入侵者的指令。可分为堆溢出和栈溢出。
10.免杀:通过加壳、加密、修正特征码、加花指令等技能来修正程序,使其逃过杀毒软件的查杀。
11.加壳:运用特定的算法,使得exe可执行程序或dll动态连接库文件的编码进行改变(如实现压缩、加密)从而达到缩小文件体积或者加密程序编码,甚至躲过杀毒软件查杀的目的。
12.花指令:几条汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常判断病毒软文件的结构。

快捷演练:
ipconfig:用于获取本机的IP地址;
ipconfig/all:用于获取本机的MAC地址
Windows+L用于锁定Windows系统

章2 DOS窗口与DOS命令

  1. TTL值可判断操作系统类型,由于不同的操作系统的主机设置TTL值是不同的,所以可以根据TTL值来识别操作系统类型。(1)TTL=32,认为目标主机操作系统为Windows 95/98.(2)TTL=64~128,认为目标主机操作系统为Windows NT/2000/XP/7/10。(3)TTL=128 ~255或者32 ~64认为目标操作系统为UNIX/Linux。
  2. net命令可以用于查询网络状态,共享资源以及计算机所开启的服务等。eg. net start 用于查询网络状态
    netstat命令用来显示网络连接的信息,包括显示活动的TCP连接、路由器和网络接口信息,是一个监控TCP/IP网络非常有用的工具,可以让用户得知系统中有哪些网络连接正常。
    eg. netstat/?命令可以得到这条命令的帮助信息。
    该命令的语法重要参数:(1)-a:显示所有连接和监听接口。(2)-n:以数字形式显示地址和端口号。(3)-r:查看本机路由器的信息。
  3. 使用tracert命令可以查看网络中路由结点信息。参数及其含义:(1)-d:防止解析目标主机的名字。可以加速显示tracert命令结果。(2)-h MaximumHops:指定搜索到目标地址的最大跳跃数,默认为30个跳跃点。(3)-j Hostlist:按照主机列表中的地址释放约路由。(4)-w Timeout:超时间间隔,默认单位为毫秒。(5)TargetName:指定目标计算机。
  4. Tasklist命令的应用。用来显示运行在本地或远程计算机上个所有进程,带有多个执行参数。Tasklist命令的语法格式:TaskList[/S system [/U username [/p [password]]]] [/M [module] | /SVC | /V] [/FI filter] [/FO format] [/NH] 利用TaskList命令可以查看本机中的进程,还可以查看每个进程提供的服务。
  5. SFC命令是Windows操作系统中使用频率比较高的命令,用于扫描所有受保护的系统文件并完成修复工作。参数:(1)SCANNOW:立即扫描所有受保护的系统文件。(2)./SCANONCE:下次启动时扫描所有受保护的系统文件。(3)/SCANBOOT:每次启动时扫描所有受保护的系统文件。(4)/REVERT:将扫描返回到默认设置。(5)/PURGECACHE:清除文件缓存。(6)/CACHESIZE=x:设置文件缓存大小。

章3 网络踩点侦查与系统漏洞扫描

黑客入侵之前需要进行踩点以收集相关信息呢。然后扫描系统的相关漏洞,最后就可以利用相关攻击手段攻击目标。

网络踩点侦查

踩点,概括的说就是获取信息的过程。踩点是黑客实施攻击之前必须要做的工作之一,踩点过程中所获取的目标信息也决定着攻击能否成功。
步骤1:

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值